0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 信息安全 > 网络空间拟态防御导论(上册)

相同语种的商品

浏览历史

网络空间拟态防御导论(上册)


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络空间拟态防御导论(上册)
  • 书号:9787030556677
    作者:邬江兴
  • 外文书名:
  • 装帧:平脊精装
    开本:B5
  • 页数:310
    字数:252000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2017-12-01
  • 所属分类:
  • 定价: ¥115.00元
    售价: ¥90.85元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书围绕网络空间安全威胁之漏洞后门问题展开,系统地诠释了“网络空间拟态防御”思想与理论的形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等,并通过几个原理验证系统应用实例和权威测试评估报告等相关内容,理论与实践相结合,证明了拟态构造的独创性与有效性。最后,基于广义随机Petri网理论和方法,分别为信息系统典型的非冗余、非相似余度及拟态架构建立了相关数学模型,并尝试着给出了对应的抗攻击性和可靠性的定量分析结论。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    上册
    第1章 基于漏洞后门的安全威胁 1
    1.1 漏洞后门的危害 1
    1.2 漏洞后门的不可避免性 12
    1.3 漏洞后门的防御难题 28
    1.4 感悟与思考 33
    参考文献 36
    第2章 网络攻击形式化描述 40
    2.1 传统网络攻击形式化描述方法 41
    2.2 攻击表面理论 47
    2.3 移动攻击表面 51
    2.4 网络攻击形式化描述新方法 55
    参考文献 68
    第3章 传统防御技术简析 70
    3.1 静态防御技术 70
    3.2 蜜罐技术 81
    3.3 联动式防御 88
    3.4 入侵容忍技术 94
    3.5 沙箱隔离防御 100
    3.6 计算机免疫技术 106
    3.7 传统防御方法评析 110
    参考文献 113
    第4章 新型防御技术及思路 118
    4.1 网络防御技术新进展 118
    4.2 可信计算 121
    4.3 定制可信空间 136
    4.4 移动目标防御 143
    4.5 新型防御技术带来的思考 149
    参考文献 154
    第5章 多样性、随机性和动态性分析 158
    5.1 多样性 158
    5.2 随机性 170
    5.3 动态性 183
    5.4 OS多样性分析实例 198
    5.5 本章小结 208
    参考文献 209
    第6章 异构冗余架构的启示 214
    6.1 可靠性领域的不确定性挑战 215
    6.2 冗余与异构冗余的作用 219
    6.3 裁决机制 224
    6.4 不确定性与相对性 226
    6.5 非相似余度构造 227
    6.6 DRS改造思路 244
    参考文献 248
    第7章 基于异构冗余的动态防御 249
    7.1 动态异构冗余架构 250
    7.2 DHR的攻击表面 265
    7.3 功能与效果/ 267
    7.4 相关问题的思考 274
    7.5 不确定性影响因素 279
    7.6 DHR架构抗攻击性分析 283
    7.7 DHR相关效应 301
    参考文献 310
    下册
    第8章 拟态防御原意与愿景 311
    8.1 拟态伪装与拟态防御 311
    8.2 变结构拟态计算 325
    8.3 拟态防御愿景 332
    参考文献 339
    第9章 网络空间拟态防御原理 341
    9.1 概述 341
    9.2 网络空间拟态防御 358
    9.3 基于编码理论的类比分析 393
    9.4 结构表征与拟态场景 411
    9.5 拟态呈现 417
    参考文献 422
    第10章 拟态防御工程实现 424
    10.1 前提与约束条件 424
    10.2 基本实现机制 426
    10.3 工程实现上的主要问题 439
    10.4 拟态防御评测评估 453
    参考文献 478
    第11章 拟态防御基础与代价 480
    11.1 拟态防御实现基础 480
    11.2 传统技术相容性分析 492
    11.3 拟态防御实现代价 494
    11.4 需要研究解决的科学与技术问题 502
    参考文献 509
    第12章 拟态原理应用举例 511
    12.1 拟态路由器验证系统 511
    12.2 网络存储验证系统 526
    12.3 拟态Web服务器验证系统 534
    12.4 云化服务平台应用设想 550
    12.5 软件设计上的应用考虑 551
    12.6 系统级应用共性归纳 553
    参考文献 553
    第13章 拟态原理验证系统测试评估 555
    13.1 路由器环境下的拟态原理验证测试 555
    13.2 Web服务器环境下的拟态原理验证测试 574
    13.3 测试结论与展望 588
    参考文献 591
    第14章 典型架构抗攻击性与可靠性分析 593
    14.1 引言 593
    14.2 基础理论和模型 596
    14.3 抗攻击性分析 610
    14.4 可靠性分析 654
    14.5 小结和下一步工作展望 662
    参考文献 663
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证